Massiva botnät som görs uteslutande av Huawei routrar ställa upp i 24 timmar
En hackare har tagit bara 24 timmar på sig att bygga ett botnät som är minst 18,000-enheter stark.
Över 25 000 Linksys Smart Wi-Fi-routrar tros vara utsatta för fjärråtkomst av angripare, vilket leder till läckage av känslig information.
Enligt Dålig Paket ” säkerhetsforskare Troy Mursch, säkerheten problemet upptäcktes efter företagets honeypots flaggade ihållande svaghet, som “gör det icke-autentiserade fjärrkontrollen för att få tillgång till känslig information.”
Följande sökningar visade att 25,617 Linksys Smart Wi-Fi router är sårbara och läcker inte bara MAC-adresser, men även namn på enheter, operativsystem typer, och i vissa fall WAN-inställningar för brandvägg status, firmware-uppdatering inställningar och DDNS-konfigurationer.
Läckage av sådan information kan vara till hjälp för angripare i äventyra Internet of Things (IoT) – routrar för tillämpningen av inte bara data stöld, men potentiellt slaveri i botnät inställningar.
MAC-adressen ensam, en identifierare som utfärdats till nätverksanslutna enheter, kan användas för att spåra router. Bör namnet på ägaren ingå i enhetens namn, detta kan också användas för att avslöja ägarens identitet och potentiellt geotagga dem via Linksys Smart Wi-Fi router offentlig IP-adress, enligt Mursch.
“Medan geolocation av IP-adress är inte exakta, tjänster som WiGLE tillåta någon att få den exakta geografiska koordinaterna för ett WiFi-nätverk bygger enbart på dess MAC-adress eller SSID,” forskaren säger. “En angripare kan fråga om de mål Linksys Smart Wi-Fi router, få sin MAC-adress, och omedelbart geotagga det.”
Se även: OneCoin ‘CryptoQueen’ stämde över påstådda $4 miljarder cryptocurrency pyramidspel
Den information som läckt ut kan kommas åt genom att öppna en webbläsare session och kommer att Linksys Smart Wi-Fi router offentlig IP-adress, öppna developer console, välja fliken nätverk och rulla ner till JNAP. Ingen autentisering krävs och frågan kan utnyttjas på distans.
Majoriteten av påverkade routrar finns i Usa. Dock sårbara enheter fanns i totalt 146 länder.
Säkerhetsbrist fel är CVE-2014-8244, en allvarlig sårbarhet som avslöjades i 2014 som är närvarande i Linksys firmware på en mängd av router-produkter. En patch var utfärdat, men it-företaget säger sårbarheten är fortfarande aktiv och i mycket i tillvaron.
Sårbara enheter är listade nedan.

TechRepublic: Topp 5 utmaningar att hålla IT-proffs upp på natten
På Linksys ” – sidan, men företaget har valt att ogilla betänkande av Dålig Paket, anse frågan som “Ej tillämpligt / Won ‘t fix” och därför avsluta ärendet.
Men över hälften av de berörda enheter har automatiska uppdateringar aktiverat, och så om plåstret förvirring är avmarkerad, kommer de att vara skyddade utan interaktion med användaren.
CNET: Facebook kan möta 20 år av sekretess tillsyn av FTC
Eftersom ingen korrigering och Linksys Smart Wi-Fi-routrar kräver fjärråtkomst att vara aktiverat som standard för Linksys App att fungera, påverkat användare kan överväga att tredje part alternativ för att lappa sina firmware för att inaktivera fjärråtkomst.
Vissa, men inte alla, av de drabbade Linksys enheter kan installeras med OpenWrt firmware för att förhindra att dessa data läckor.
Tidigare och relaterade täckning
SIM-kapning ring som stal miljoner i cryptocurrency demonteras av fbi
‘Unhackable’ eyeDisk flash-enhet exponerar lösenord i klartext
Nordkorea lanserar ny Electricfish skadlig kod i Dolda Cobra kampanjer
Har ett tips? Komma i kontakt säkert via WhatsApp | Signal på +447713 025 499, eller över på Keybase: charlie0
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter